6
Gestión de Control de Acceso
Usar procesos y herramientas para crear, asignar, gestionar y revocar credenciales de acceso y privilegios para cuentas de usuario, administrador y servicio en activos y software empresariales.
Plantillas de Políticas Relacionadas
Salvaguardas (8)
| ID | Título | Tipo de Activo | Función | Grupos de Implementación |
|---|---|---|---|---|
| 6.1 | Establecer un Proceso de Otorgamiento de Acceso | Usuarios | Proteger |
IG1
IG2
IG3
|
| 6.2 | Establecer un Proceso de Revocación de Acceso | Usuarios | Proteger |
IG1
IG2
IG3
|
| 6.3 | Requerir MFA para Aplicaciones Expuestas Externamente | Usuarios | Proteger |
IG1
IG2
IG3
|
| 6.4 | Requerir MFA para Acceso Remoto a la Red | Usuarios | Proteger |
IG1
IG2
IG3
|
| 6.5 | Requerir MFA para Acceso Administrativo | Usuarios | Proteger |
IG1
IG2
IG3
|
| 6.6 | Establecer y Mantener un Inventario de Sistemas de Autenticación y Autorización | Usuarios | Identificar |
IG2
IG3
|
| 6.7 | Centralizar el Control de Acceso | Usuarios | Proteger |
IG2
IG3
|
| 6.8 | Definir y Mantener el Control de Acceso Basado en Roles | Datos | Proteger |
IG3
|